Viele Sicherheitsfirmen können Ihre Haustür abschließen, aber DataVisor Mitgründer und CEO Yinglian Xie sagte, die Konzentration auf jeden Bereich des Hauses sei eine viel effektivere Strategie zur Betrugsbekämpfung. DataVisor kombiniert angewandte maschinelle Lernfunktionen, Ermittlungsworkflows und ein Informationsnetzwerk mit mehr als vier Milliarden Konten, um Betrugssignale, Erkenntnisse und Schutz in Echtzeit bereitzustellen.
Xie beschäftigt sich seit langem mit maschinellem Lernen. Als die Gesellschaft zunehmend digitalisiert wurde, sah sie, wie Angreifer ihre Taktik änderten. Das machte Unternehmen verwundbar.
Wie sich KI zur Betrugsbekämpfung entwickelte
Künstliche Intelligenz und maschinelles Lernen waren gefragt. Xie sah das in Kombination mit Cloud-native Technologie und stellt sich den Mix vor, der in Plattformen eingebettet ist, um Betrug proaktiv zu bekämpfen.
Sie sagte, künstliche Intelligenz sei ein nützlicherer Beitrag zur Betrugsbekämpfung geworden. Frühe Versionen waren datengesteuert und wurden anhand historischer Daten trainiert. Menschen analysierten Angriffe, stellten fest, wie sie vom Normalzustand abwichen, und definierten einen Regelsatz. Ein solcher Ansatz ist suboptimal, erfahrungsgemäß und fehleranfällig.
Eine reaktive Strategie ist angesichts neuer Angriffsvektoren wirkungslos. Da sie keine Geschichte haben, stecken sie fest. Da einige Betrugsfälle nicht gemeldet werden, sind die Datenbanken unvollständig.
„Hier wollen wir KI anwenden“, sagte Xie.
Diese Modelle basieren auf überwachtem maschinellem Lernen. Modelle, die auf unbeaufsichtigtem maschinellem Lernen basieren, beheben die Mängel bei der Kennzeichnung von Datentypen. Diese Modelle identifizieren natürliche Gruppierungen. Xie sagte, es sei eine wirkungsvolle Möglichkeit, unbekannte Betrugsarten zu erkennen.
Generative KI wird die Betrugsbekämpfung weiter vorantreiben – auf beiden Seiten
Heutzutage ist generative KI noch leistungsfähiger. Durch seine Fähigkeit zur Datenverarbeitung wandelt es menschliches Wissen viel schneller in Modelle um. Der nächste Schritt besteht darin, dass generative KI-Modelle eine Erklärbarkeit ihrer Ergebnisse liefern.
Xie sagte, generative KI helfe dabei, die konkurrierenden Kräfte von Reibung und Benutzererfahrung anzugehen. Wenn die Technologie gut ist, aber mit Reibung verbunden ist, wird sie niemand nutzen. Das Gleiche gilt, wenn es schlecht, aber schnell ist.
Ein großes Problem besteht darin, dass auch Betrüger Zugriff auf generative KI haben. Es ermöglicht ihnen, Kampagnen über die Autorisierungsphase hinaus durchzuführen, auf die sich viele Unternehmen konzentrieren. Verifizierungstechniken, die auf Anmeldeinformationen, Passwörtern, geheimen Fragen und einfacher Gesichtserkennung basieren, werden weniger effektiv. Stimmen und Bilder können aus leicht verfügbaren Online-Daten synthetisiert werden.
Wirksame Strategien müssen ganzheitlichere Ansätze verfolgen. Sie gehen davon aus, dass Gesichter und Stimmen am Einstiegspunkt nachgeahmt werden können, und suchen daher nach Anomalien in Ihrer Netzwerkaktivität. Gibt es Änderungen, wo und wann Sie sich anmelden? Gab es Veränderungen in Ihrem Reiseverhalten?
Multiplizieren Sie das mit Millionen oder Milliarden Benutzern. Sie können aufkommende Betrugstrends nahezu in Echtzeit erkennen.
Wie DataVisor das ganze Haus schützt
Xie sagte, dass DataVisor die Haustür sichert, sich aber gleichermaßen auf jeden Raum im Haus konzentriert. Während der gesamten Benutzererfahrung muss ein konstantes Schutzniveau gewährleistet sein.
Mit diesem Fokus erfolgt eine ständige Aktivitätsüberwachung. Angreifer hinterlassen Hinweise, die ihre Aktivitäten im groben Vergleich von denen des Benutzers unterscheiden.
„Ich kann das Schloss an der Tür anbringen, aber man muss sich die Sensoren rund um das Haus ansehen“, sagte Xie. „Woher rufen sie an? Wann führen sie Transaktionen durch? Für wie viel werden Transaktionen getätigt und woher stammt das Netzwerk? Das können sie nicht vermeiden; Sie müssen diese Dinge haben.“
Es gibt keine Wunderwaffe
Xie glaubt, dass Passschlüssel und verifizierte digitale Identitäten ihre Berechtigung haben. Sie sorgen für stärkere Schlösser an den Vordertüren. Ein Ökosystem von Ansätzen schützt auch den Rest des Hauses. DataVisor arbeitet mit einer Reihe von Partnern zusammen, um seine Dienste zu erweitern.
„Es gibt kein Allheilmittel“, gab Xie zu. „Wir müssen all das zusammenbringen und gleichzeitig die Messlatte für die Angreifer höher legen.“
Und es gibt einen Faktor, vor dem kein System der Welt die Menschen schützen kann – sich selbst. Phishing-Betrügereien und Ähnliches täuschen die Opfer, bevor die Technologie zum Einsatz kommt.
„Angreifer müssen das Schloss nicht aufbrechen“, sagte Xie. „Sie können Menschen brechen.“
Gibt es Möglichkeiten über Open-Data-Maßnahmen und Verschlüsselungstechniken, sicher auf größere Datenbestände zuzugreifen, um die Sicherheitsmaßnahmen zu verbessern? Ja, aber es gibt einfachere Fortschritte.
„Ich glaube nicht, dass es uns an Daten mangelt“, sagte Xie. „Jeder hat eine Menge Daten, oder? Ein kleiner Nachteil besteht darin, dass jeder eine Menge aus seinen Daten herausholen muss, bevor er sie überhaupt mit anderen teilt. Hier können wir meiner Meinung nach noch kleine Früchte tragen, während wir auf den Datenschutz bei der Verschlüsselung warten.“
Lies auch:
2023 war ein großes Jahr für DataVisor. Im Dezember kündigten sie eine Integration mit Twilio an, die Kunden einen verbesserten Betrugsschutz durch Endbenutzer-Authentifizierungs- und Verifizierungsfunktionen bietet. Dies geschah Wochen, nachdem NYMBUS sich für DataVisor entschieden hatte, um Betrugsüberwachung im digitalen Banking anzubieten.
Im Laufe des Sommers hat DataVisor mit Q6 Cyber, einem Unternehmen für Cyber- und Betrugs-Bedrohungsinformationen, die Hand geschüttelt, um relevante Bedrohungsdaten auf einer einzigen Plattform zu zentralisieren. DataVisor hat im Mai eine neue Partnerschaft mit DCI geschlossen, um dessen Kunden besser vor Betrug zu schützen.
.pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-radius: 5% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-size: 24px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { font-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-weight: normal !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a:hover { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-user_url-profile-data { color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { text-align: center !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-recent-posts-title { border-bottom-style: dotted !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { border-style: solid !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { color: #3c434a !important; }
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.fintechnexus.com/datavisor-protects-the-entire-house-from-fraud/
- :hast
- :Ist
- :nicht
- :Wo
- 000
- 1
- 2018
- 300
- a
- Fähigkeit
- Zugang
- Trading Konten
- Aktivität
- Adresse
- zugelassen
- adoptieren
- Nach der
- AI
- KI-Modelle
- Alle
- erlaubt
- an
- analysiert
- und
- angekündigt
- angewandt
- Bewerben
- Ansatz
- Ansätze
- SIND
- Bereich
- um
- Artikel
- künstlich
- künstliche Intelligenz
- AS
- annehmen
- At
- Attacke
- Anschläge
- vermehren
- Authentifizierung
- Genehmigung
- verfügbar
- Benutzerbild
- vermeiden
- Badewanne
- Bankinggg
- Bar
- basierend
- basic
- BE
- wurde
- werden
- war
- Bevor
- Verhalten
- glaubt,
- Besser
- Beyond
- Big
- Milliarde
- Milliarden
- Blockchain
- fett
- Auftrieb
- beide
- Break
- allgemein
- aber
- by
- rufen Sie uns an!
- kam
- Kampagnen
- CAN
- Fähigkeiten
- Center
- zentralisieren
- CEO
- Chance
- Übernehmen
- Änderungen
- wählten
- Co-Gründer
- Code
- Farbe
- COM
- kombiniert
- vereint
- wie die
- kommt
- Unternehmen
- verglichen
- konkurrierenden
- Leiten
- Berücksichtigung
- konstante
- Beiträger
- Referenzen
- Crowdfunding
- Kunden
- Cyber-
- technische Daten
- Datenverarbeitung
- datengesteuerte
- Datenbanken
- Dezember
- anständig
- definiert
- Übergeben
- entdecken
- entschlossen
- unterscheiden
- digital
- digitales Banking
- digitalisiert
- do
- Nicht
- Von
- Türen
- Früh
- einfacher
- Ökosystem
- Effektiv
- eingebettet
- aufstrebenden
- aufkommende Technologien
- Verschlüsselung
- verbesserte
- Ganz
- Eintrag
- gleichermaßen
- Sogar
- Jedes
- alle
- entwickelt
- ERFAHRUNGEN
- Erklärbarkeit
- Gesicht
- Gesichtserkennung
- konfrontiert
- Gesichter
- Faktor
- beschleunigt
- Kampf
- Kampf
- FinTech
- Fest
- Setzen Sie mit Achtsamkeit
- konzentriert
- Fokussierung
- Aussichten für
- Streitkräfte
- vier
- Betrug
- Betrügern
- Reibung
- für
- Materials des
- weiter
- generativ
- Generative KI
- Goes
- gut
- hätten
- Hände
- Haben
- he
- hilft
- historisch
- Geschichte
- ganzheitliche
- Hong
- Hongkong
- gehostet
- Häuser
- schweben
- Ultraschall
- HTML
- HTTPS
- human
- Humans
- i
- identifizieren
- Identitäten
- if
- Bilder
- zu unterstützen,
- in
- zunehmend
- Einblicke
- installieren
- Integration
- Intelligenz
- in
- investigativ
- IT
- SEINE
- Journalist
- jpg
- nur
- Wissen
- Kong
- Kennzeichnung
- Mangel
- größer
- lernen
- Verlassen
- links
- Darlehen
- weniger
- Niveau
- Gefällt mir
- sperren
- Schlösser
- Log
- Lang
- aussehen
- Los
- Maschine
- Maschinelles Lernen
- um
- viele
- markiert
- max-width
- Kann..
- Maßnahmen
- Millionen
- Bergwerk
- mischen
- für
- modern
- Überwachung
- mehr
- viel
- sollen
- Natürliche
- In der Nähe von
- Need
- erforderlich
- Netzwerk
- Neu
- weiter
- nicht
- Andere
- normal
- Nymbus
- of
- on
- EINEM
- Online
- XNUMXh geöffnet
- offene Daten
- Entwicklungsmöglichkeiten
- or
- Origin
- Original
- übrig
- Platten
- Partnerschaft
- Passwörter
- passt
- Peer to Peer
- Peer-to-Peer-Kreditvergabe
- Personen
- Phishing
- Phishing Scams
- Länder/Regionen
- Plattform
- Plattformen
- Plato
- Datenintelligenz von Plato
- PlatoData
- Points
- Pools
- größte treibende
- Datenschutz
- PRNewswire
- Aufgabenstellung:
- Fortschritt
- Risiken zu minimieren
- Sicherheit
- schützt
- die
- bietet
- Fragen
- Direkt
- Erhöhung
- Lesen Sie mehr
- leicht
- Echtzeit
- Anerkennung
- relevant
- gemacht
- REST
- Die Ergebnisse
- Recht
- Zimmer
- Regel
- s
- sicher
- Said
- gleich
- sah
- Betrug
- Die Geheime
- Sichert
- Sicherheitdienst
- Sicherheitsmaßnahmen
- Sensoren
- Modellreihe
- Lösungen
- kompensieren
- sieben
- Teilen
- sie
- schüttelten
- Mängel
- Signale
- Silbermedaille
- Single
- So
- Gesellschaft
- solide
- einige
- Räume
- Spannweite
- Spot
- Stufe
- Schritt
- Immer noch
- Strategien
- Strategie
- suboptimal
- so
- Sommer
- Gipfel
- System
- Taktik
- Techniken
- Technologies
- Technologie
- als
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- die Welt
- ihr
- Sie
- sich
- Dort.
- Diese
- vom Nutzer definierten
- think
- diejenigen
- Bedrohung
- Bedrohungsanalyse
- Durch
- während
- zu
- gemeinsam
- Tony
- auch
- trainiert
- tätigen
- reisen
- Trends
- Drehungen
- Twilio
- Typen
- Unchained
- unbekannt
- -
- nützlich
- Mitglied
- Benutzererfahrung
- Nutzer
- Verification
- verified
- Opfer
- STIMMEN
- Verwundbar
- Warten
- wollen
- wurde
- Weg..
- we
- Wochen
- waren
- wann
- welche
- während
- werden wir
- mit
- gearbeitet
- Workflows
- Werk
- weltweit wie ausgehandelt und gekauft ausgeführt wird.
- geschrieben
- Jahr
- Jahr
- U
- Ihr
- Zephyrnet